Documentos de Académico
Documentos de Profesional
Documentos de Cultura
450-Article Text-949-1-10-20140318
450-Article Text-949-1-10-20140318
protocolos de encaminamiento
en redes manet
(Mobile Ad Hoc Network)
Resumen Abstract
Las redes móviles Ad-Hoc o redes de múltiple salto están formadas por The mobile Ad-Hoc networks or multiple jump networks are formed by
enlaces de radio entre nodos, sin la necesidad de una administración radio links between nodes, without the need of central administration.
central. Además de funcionar como terminal final, cada nodo realiza In addition of working as final terminal, every node performs functions
funciones de retransmisión de paquetes (enrutadores) para extender of bundles’ retransmission (routers) to extend communication up to
la comunicación hasta destinos que se encuentran fuera del área de destinations that are out of the coverage area. To achieve such goals,
cobertura. Para lograr tales fines, se requiere de un protocolo de enca- it requires a routing protocol that allows creating routes towards the
minamiento que permita crear rutas hacia los destinos deseados, los destinations expected; these allow such network to be auto-configured
cuales permiten que dicha red sea autoconfigurada y autorganizada and auto-organized eliminating the need of a predefined network
eliminando la necesidad de una infraestructura de red predefinida. Se infrastructure. Principally two types of protocols have been developed:
han desarrollado principalmente dos tipos de protocolos: reactivos y reactive and proactive. In this article we study through simulation of
proactivos. En este artículo se hace un estudio mediante técnicas de discreet events using the networks simulator ns-2, to evaluate the
simulación de eventos discretos usando el simulador de redes ns-2, para behavior of different routing protocols, relative to the throughput, delivery
evaluar el comportamiento de diferentes protocolos de encaminamiento and loss of bundles.
relativos al throughput, entrega y pérdida de paquetes.
Palabras clave: manet, encaminamiento, Ad Hoc, simulación, ns-2. Keywords: manet, routing, Ad Hoc, simulation, ns-2.
• Cómo citar este artículo: Fouad Ziad Othman y Ali Mohamad Khaled *
Ingeniero en Telecomunicaciones y Electrónica. Aspirante a Magíster
(2010) “Comportamiento de los protocolos de encaminamiento en redes en Telemática de la Universidad Central de las Villas (Cuba). Convenio
manet (Mobile Ad Hoc Network)”, en Revista Ingeniería Solidaría, vol. 6, Académico Universidad Cooperativa de Colombia, seccional Bogotá,
núm. 10, pp. 45-52. y Universidad Central “Marta Abreu” de las Villas (Cuba). Correo
electrónico: fouad@uclv.edu.cu
**
Ingeniero en Informática. Aspirante a Magíster de la Universidad Central
de las Villas (Cuba). Correo electrónico: khaled@uclv.edu.cu
Investigación
dsdv (Destination-Sequenced Distance Vector) La principal ventaja que presenta es la baja cantidad
de información de encaminamiento que intercam-
El protocolo dsdv es de vector de distancia, que,
bia, lo cual es ideal en el caso de las redes inalám-
al igual que rip, está basado en el algoritmo de
bricas debido a que los recursos son limitados con
Bellman-Ford (Azadm, Rahman y Anwar, 2007,
respecto a las cableadas. La desventaja es la demora
p. 89) para el cálculo de sus rutas, teniendo en su
que se introduce a la hora de buscar las rutas solicita-
tabla de encaminamiento el conocimiento total de
das por los nodos vecinos, ya que en estos protocolos
la red. Los nodos vecinos intercambian periódica-
se calculan bajo demanda.
mente (proactivo) sus tablas de encaminamiento
para estimar la distancia a la que se encuentran dsr (Dynamic Source Routing)
los demás nodos. Las modificaciones introducidas
por dsdv proporcionan básicamente la obtención Este protocolo, que es propio de los Redes Ad Hoc
de rutas sin bucle mediante la introducción del (Alsaadi, 2006, p. 187), se basa en el encamina-
número de secuencia para la determinación de los miento en el origen, con la ventaja de que los nodos
caminos más nuevos. Aunque dsdv sólo proporciona intermedios no tienen porqué mantener actualizada
una ruta para cada destino (singlepath) (Ovando, la información para reenviar los paquetes ya que estos
2008), siempre elige la vía más corta basándose traen la decisión de la ruta a tomar. Los paquetes
en el número de saltos hacia éste. dsdv utiliza dos de datos incluyen una cabecera de información
tipos de mensajes de actualización, uno más grande de la trayectoria que debe atravesar para llegar a
(full-dump) y otro más pequeño (incremental). Los su destino. No inundan la red con información
mensajes de este último tipo pueden utilizarse para de encaminamiento ya que no la sobrecargan con
actualizaciones intermedias entre envíos periódicos datos de control (León y Barrera, 2007, p. 320;
(full-dump) de la tabla entera de encaminamiento. Chiu, 2006, p. 230), y la inunda cuando solicite
Además, se realizan estimaciones de los tiempos de una ruta para establecer comunicaciones. En cada
establecimiento de rutas que retrasaran el envío de nodo se mantiene una menoría caché para almace-
mensajes incrementales. Cada nodo mantiene una nar las ruta ya establecidas. En cuanto al proceso de
tabla con la siguiente información para cada destino: descubrimiento de éstas (figura 2), dicho protocolo
genera tres tipos de mensajes, route request, replay
• Dirección ip del destino. y error, que son mensajes de solicitud, respuesta y
• Número de secuencia del destino. error respectivamente.
• Próximo salto hacia el destino (dirección IP).
• Coste de la ruta hacia el destino (número de
saltos).
• Tiempo de instalación para eliminar rutas
antiguas.
Cada nodo envía periódicamente en modo broadcast Figura 2. Proceso de descubrimiento de rutas
la tabla actualizada a sus vecinos: Fuente: los autores
• Cada nodo añade su número de secuencia cuando
envía su tabla de encaminamiento.
aodv (Ad Hoc On-Demand Routing Protocol)
• Cuando los demás nodos reciben dicha informa-
ción, actualizan sus tablas de encaminamiento. aodv es un protocolo bajo demanda que fue dise-
ñado con el objetivo de mejorar el algoritmo dsdv
Encaminamiento reactivo
(Perkins, Belding-Royer y Das, 2003, p. 321; Wang
El encaminamiento reactivo (bajo demanda) fue y Lu, 2004, p. 234). Emplea el algoritmo vector dis-
diseñado principalmente con el objetivo de reducir tancia, que mantiene una tabla de encaminamiento
la carga de los protocolos proactivos, ya que sólo de los nodos activos; es decir, los que no participan
busca las rutas y las mantiene cuando sea necesario. en la ruta seleccionada no mantienen la tabla y tam-
Simulaciones 15000
29199 26521 19534
La simulación de los escenarios se ejecutará en el 10000
ns-2 en su versión sq33. Se hará un análisis de dos
diferentes escenarios con los diferentes protocolos 5000
de encaminamiento implementados en el ns-2
0
mencionado anteriormente, para obtener el com-
portamiento de cada uno en cuanto al throughput DSR AODV DSDV
(eficiencia) y otros parámetros tales como la pérdida Figura 5. Número de paquetes recibidos
y entrega de paquetes. Fuente: los autores
dan la red con paquetes de control. Dentro de los Fuente: los autores
En el segundo escenario, mostrado en la figura 6, hay La pérdida de paquetes en redes Ad-Hoc puede
una red Ad Hoc formada por 5 nodos, en la cual el ser causada por razones de encaminamiento (no
0 (nodo fuente) es el único que está en movimiento, existir una ruta válida hacia un destino) o cuando
alterando la topología de la red, con una velocidad de el tamaño del buffer de la cola está lleno y no puede
5m/s. Primero, establece una comunicación directa, recibir más paquetes. Mediante el uso del lenguaje
que luego pierde, para luego, a través de los nodos de programación mawk se ha hecho un análisis para
intermedios, establecer comunicación de 2 y 3 saltos determinar la cantidad total de paquetes caídos y la
consecutivamente. razón que causa tal evento. Usando dicho lenguaje
En el análisis del throughput del segundo esce- sería fácil la manipulación de datos de los archivos
nario mostrado en la figura 7, los nodos logran una de trazas generados por el simulador ns-2.
comunicación directa al mismo tiempo, ya que los Fórmula para el cálculo de la cantidad de paquetes
protocolos de encaminamiento no influyen en el perdidos:
intercambio de información (1 salto). dsdv no logra $ mawk ‘($1==”d” && $19==”RTR”) {pintf
establecer comunicación debido al movimiento del (“%s\n”, a++)}’ adhoc.tr
nodo 1 y la demora de los mensajes de actualización $ mawk ‘($1==”d” && $19==”IFQ”) {pintf
de rutas. (“%s\n”, a++)}’ adhoc.tr
Análisis del Throughput Esto significa que si el valor del campo 1 ($1)
3.0
es d (drop) y el valor del campo 19 ($19) es rtr o
2.5
ifq (tipo de pérdida), aumenta el contador en uno.
Análisis del Throughput (Mbit/s)
Paquetes perdidos
25
control para establecer comunicación. La pérdida 20
de paquetes por razones de la cola (ifq) ocurre en 15
el instante que termine la simulación (todos los
10
paquetes que estén guardados en el buffer de salida
5
de la cola son descartados al finalizar la simulación).
Para el protocolo dsdv la pérdida (Lost_rtr_dsdv), 0
0 20 40 60 80 100 120 140 160
mostrada en la figura 8 ocurre debido a un cambio T(S)
de topología de 3 saltos buscando el camino más
corto. Luego, en los instantes en que el nodo 3 sale Figura 9. Pérdida de paquetes (dsdv)
Fuente: los autores
de la red completamente y vuelve a entrar en la área
de cobertura debido al movimiento del nodo 2,
causa esas pérdidas de información de control que Conclusiones
se intercambian periódicamente entre los nodos El protocolo dsdv ofrece los peores resultados
vecinos. Las pérdidas causadas por razones de ifq en ya que el tiempo de establecimiento de ruta es muy
dsdv (Lost_ifq_dsdv) son mayores que en el caso grande y se ve afectado por la conexión y desco-
del protocolo aodv ya que aquí existe una mayor nexión de los nodos no activos, ya que este cambio
carga en la red, como la del arp (Address Resolution se debe anunciar por la red para actualizar su tabla
Protocol). La última tiene que buscar la dirección de encaminamiento. Dicho protocolo no es eficiente
mac del destino antes de enviar paquetes; en caso de en escenarios en los que haya mucha movilidad. La
que el arp esté lleno, el paquete es descartado. Otras sobrecarga introducida en la red por las actualizacio-
pérdidas son debidas a que el tamaño del buffer está nes de ruta limita el ancho de banda, perturbando
lleno (ifq full), que normalmente ocurre cuando así la eficiencia del protocolo y aumenta las pérdidas
existe sobrecarga en la red y finalmente las pérdidas de paquetes.
de fin de simulación explicada anteriormente.
Análisis del Throughput
Los resultados obtenidos en cuanto al throughput,
entrega y pérdidas de paquetes, reafirma que los
3.0 protocolos reactivos son más eficientes en este tipo
2.5
de red y, en específico, el protocolo dsr, que entrega
mejores resultados dentro de los protocolos reactivos.
Throughput (Mbit/s)
2.0
1.5 Referencias
Abolhasan M., Wysocki, T. A. y Dutkiewicz, E. (2004,
1.0 enero), “A review of routing protocols for mobile ad
AOSDV hoc networks. Ad Hoc Networks”, en Elsevier, vol.
0.5 DSDR 2, núm. 1, pp. 1-22.
DSR
0.0
0 20 40 60 80 100 120 140 160
Alsaadi, M. (2006), Simulation Study for a Secure Routing.
T (S) Protocol for Wireless Mobile Ad Hoc Network, [tesis
de maestría], Mayagües, University of Puerto Rico,
Figura 8. Throughput (Mb/s) Maestría en Ingeniería Computacional.
Fuente: los autores
Azadm, S., Rahman, A. y Anwar, F. (2007), “A Perfor- Networks by Dynamic Learning Method”, Interna-
mance of Proactive and Reactive Routing Protocols tional Journal of Network Security, vol. 5, núm. 3,
of Mobile Ad-hoc Network (manet)”. J. Eng. Applied pp. 338-346.
Science, vol. 2, núm. 5, pp. 891-896.
León, M. y Barrera, H. (2007), “Análisis del desempeño
Bonastre, O. y Salvador, C. (2004), Introducción a la del protocolo de enrutamiento dsr bajo diferentes
programación de protocolos de comunicaciones con
Network Simulator 2, San Vicente, Editorial Club modelos de movilidad”, Épsilon, núm. 8, pp. 111-123.
Universitario. Ovando, M. (2008), Arquitectura de descubrimiento de
Chiu, C. (2006), Wireless Traceback in Dynamic Source servicios en manet basada en dispositivos de capacidades
Routing, [tesis de maestría], China, National Chiao superiores liderando clusters [tesis doctoral], Murcia,
Tung University, Maestría en Ingeniería Computa- Universidad de Murcia, Doctorado en Ingeniería de
cional. la Información y las Comunicaciones.
Fall, K. y Varadhan, K. (Sep. 2008), “The ns Manual”. Pérez, M. (2006), Protocolos de encaminamiento en ori-
Frodigh, M. y Johansson, P. (2000), “Formación de redes gen con identificadores no únicos para redes Ad-Hoc
inalámbricas ad hoc: el arte de la formación de redes de dispositivos con recursos limitados [tesis doctoral],
sin red”, Ericsson Review, núm. 4, pp. 248-263. Madrid, Universidad Rey Juan Carlos, Doctorado
Goitia, M. J. (2004), Protocolos de enrutamiento para la en Ingeniería Telemática y Tecnología Electrónica.
capa de red en arquitecturas de redes de datos, Argentina, Perkins C., Belding-Royer, E. y Das, S. (julio 2003), “Ad
Universidad Nacional de Nordeste, Departamento Hoc On-Demand Distance Vector (aodv) Routing”,
Informática. Internet Engineering Task Force (ietf).
Hernández, G. (2006), Evaluación de criterios de elección
de pasarelas en MANET hibridas, Proyecto, Málaga, Ramírez, J. (junio 2006), “Optimización de los paráme-
Universidad de Málaga, Escuela Técnica Superior de tros del protocolo de encaminamiento aodv”, en etsi
Ingeniería de Telecomunicación. de Telecomunicación, Málaga, Campus de Teatinos.
Kumar, A., Reddy, L. y Hiremath, P. (2008), “Performan- Solórzano, F. (2008), Análisis de sistemas de videoconferen-
ce Comparison of Wireless Mobile Ad-Hoc Network cia en tiempo real sobre redes inalámbricas móviles Ad
Routing Protocols”, en IJCSNS International Journal Hoc 802.11, Proyecto, Quito, Escuela Politécnica Na-
of Computer Science and Network Security, vol. 8, núm. cional, Facultad de Ingeniería Eléctrica y Electrónica.
6, pp. 337-343.
Urra, D. (2006), Comparativa de implementación de
Kurkowski, S., Camp, T. y Colagrosso, M. (2005), protocolos reactivos de encaminamiento en redes Ad-
“manet Simulation Studies: The Current State
and New Simulation Tools”, Technical Report Hoc, Proyecto, Cataluña, Universidad Politécnica de
csm-mcs-05-02, Colorado, Department of Math Cataluña.
and Computer Sciences, Colorado School of Mines, Wang, W. y Lu, Y. (2004), “On Vulnerability and Pro-
Golden. tection of Ad Hoc On-Demand Distance Vector
Kurosawa, S. y Nakayama, H. (2007), “Detecting Protocol” [conferencia], 10th ieee International
Blackhole Attack on aodv-based Mobile Ad Hoc Conference on Telecommunication (ict).